Keylogger tworzy dziennik wszystkiego, co zostało wpisane na klawiaturze, aby mógł zostać przejrzany przez stronę trzecią. Keyloggery mogą być używane do uzasadnionych celów, na przykład do rozwiązywania problemów z sieciami, analizowania produktywności pracowników lub wspomagania organów ścigania; lub mogą być wykorzystywane do nielegalnych celów, aby potajemnie szpiegować ludzi dla osobistych korzyści. Keylogger może być urządzeniem sprzętowym lub programem.
Najpopularniejszy keylogger sprzętowy podłącza się do portu klawiatury komputera, łącząc się z kablem klawiatury. Może wyglądać jak przedłużenie ogona lub w innych przypadkach małe cylindryczne urządzenie. To sprawia, że jest łatwy do wykrycia, jeśli będzie szukany, ale nie będzie wykrywalny przez oprogramowanie. Modele są wyceniane w zależności od liczby naciśnięć klawiszy, które mogą wytrzymać, przy czym wyższe pojemności są droższe. Jeden model wejściowy kosztuje 49 dolarów amerykańskich (USD) i obsługuje 128,000 XNUMX naciśnięć klawiszy.
Po zainstalowaniu dziennik można odzyskać poprzez otwarcie edytora tekstu i wprowadzenie hasła, aby odsłonić ukryte menu keyloggera. Podobnie jak wszystkie keyloggery sprzętowe, ma ograniczenie polegające na wymaganiu fizycznego dostępu do systemu, ale może być używany przez administratorów sieci lub rodziców do monitorowania komputera rodzinnego.
Inny rodzaj keyloggera sprzętowego jest preinstalowany wewnątrz samej klawiatury na płytce drukowanej. To urządzenie uniemożliwia demontaż klawiatury, ale wymaga wymiany istniejącej klawiatury. Podobny produkt do keyloggera można przylutować do płytki drukowanej dowolnej klawiatury, ale wymaga to pewnych umiejętności.
Programowe keyloggery są często instalowane przez złośliwe oprogramowanie, takie jak trojany, wirusy, oprogramowanie szpiegujące lub rootkity. Te keyloggery mogą zbierać naciśnięcia klawiszy na wiele sposobów, w zależności od projektu. Niektóre keyloggery działają na poziomie jądra; inni używają haka do przechwytywania procesów systemowych, które manipulują keyloggerem; a jeszcze inni używają zupełnie innych środków. Keylogger, który jest instalowany zdalnie w złośliwy sposób, potajemnie wysyła swoje logi do osoby, która umieściła urządzenie za pośrednictwem połączenia internetowego.
Niebezpieczeństwo złośliwego keyloggera polega na tym, że przechwytuje informacje, zanim zostaną zaszyfrowane. Na przykład witryny bankowe zapewniają bezpieczne połączenie między Twoim komputerem a witryną, dzięki czemu wszystkie dane są szyfrowane podczas przesyłania. Jednak podczas wpisywania nazwy użytkownika i hasła keylogger rejestruje te naciśnięcia klawiszy, omijając wszelkie środki bezpieczeństwa. Keyloggery nie tylko mają możliwość przechwytywania nazw użytkowników i haseł, ale także numerów kart kredytowych, numerów kont bankowych, prywatnych haseł do zaszyfrowanych plików, dokumentacji finansowej, poczty e-mail i tak dalej.
Keyloggery są powszechnie dostępne w Internecie, ale są również łatwe do napisania, co czyni je prawdziwym zagrożeniem dla bezpieczeństwa osobistego i łatwym narzędziem do narastającego problemu kradzieży tożsamości. W tej chwili nie ma pewnego sposobu na zabezpieczenie się przed wszelkimi formami keyloggerów, ale istnieją kroki, które możesz podjąć, aby zminimalizować ryzyko.
Zainstaluj w swoim systemie najwyższej klasy oprogramowanie antywirusowe i antyszpiegowskie, najlepiej programy, które pomagają zapobiegać keyloggerom i obserwować aktywność keyloggera. Nie gwarantuje to, że nie dostaniesz keyloggera, ale pomaga, rozpoznając i usuwając znane sygnatury keyloggera.
Regularnie sprawdzaj procesy uruchomione w systemie, szukając niczego, co nie należy. W systemach Windows® do przeglądania uruchomionych procesów można użyć Menedżera zadań. Dostępne są również aplikacje innych firm, które nie tylko pokażą, które procesy są uruchomione, ale zapewnią bezpośrednie łącze do informacji online dotyczących charakteru procesu. Jeśli nie jesteś zaznajomiony z uruchomionymi procesami, jest to dobre miejsce, aby zacząć zapoznawać się z tym, czego powinieneś się spodziewać w swoim systemie, a czego nie.
Zapora zwykle nie zapewnia ochrony przed keyloggerami, ale może ostrzegać, jeśli program próbuje wysłać informacje do Internetu. Zatrzymując tę akcję, możesz uniemożliwić złodziejowi odzyskanie dziennika i zostać ostrzeżonym o możliwej obecności keyloggera.
Inne metody „zmylenia” keyloggera obejmują wpisywanie dodatkowych liter lub cyfr podczas wprowadzania bezpiecznych informacji, a następnie podświetlanie znaków, które nie należą do nich, i wprowadzanie prawidłowego znaku w celu ich zastąpienia. Możesz również użyć przeglądarki z funkcją wypełniania formularzy, która bezpiecznie przechowuje nazwy użytkowników i hasła w systemie i wypełnia je automatycznie po wejściu na stronę, bez konieczności używania myszy lub klawiatury. Ponadto istnieją programy, które skanują w poszukiwaniu keyloggerów, ale potrafią również wykrywać legalne procesy, co utrudnia przeciętnej osobie rzeczywiste korzystanie z tych narzędzi.